Las 25 herramientas de hacking más populares para los hackers 2020

En términos justos, el hacking suele ser autorizado a los funcionarios del gobierno para localizar al culpable o a algún sospechoso. Hay muchas herramientas disponibles en Internet y vamos a mencionar las 25 principales herramientas de hacking para los hackers 2019.

En el mundo de la ciberseguridad, hay muchas herramientas disponibles en Internet, muchas de ellas son gratuitas y otras de pago. Por lo tanto, hemos declarado las más de 20 herramientas de hacking para los hackers. Pero, antes de proceder a la lista de las 20 principales herramientas de hacking, debe conocer las circunstancias de uso de estas herramientas, estamos bastante seguros de que la gente de todo el mundo está utilizando estas herramientas para infamarse en varios aspectos, pero la palabra hacking también considera los términos de ilegal, lo que significa sin el permiso previo del representante, por lo que al hacer esto podría enfrentarse a la aplicación de la ley.

Top 25 herramientas de hacking más populares para hackers 2019

1.Aircrack-ng

Las 25 herramientas de hacking más populares para los hackers 2020

Aircrack-ng.org es un programa de rotura de llaves 802.11 WEP y WPA-PSK que puede resolver las llaves una vez que haya suficiente información sobre el término robado. Ejecuta el ataque estándar FMS junto con algunas mejoras como la ruptura KoreK y adicionalmente el nuevo ataque PTW, de esta manera hace el asalto mucho más rápido en contraste con otros dispositivos de división WEP. En realidad, Aircrack-ng es un arreglo de software para evaluar sistemas remotos.

2. sqlmap

Las 25 herramientas de hacking más populares para los hackers 2020

sqlmap es un dispositivo de prueba de infiltración de código abierto que robotizó el procedimiento de reconocer y abusar de las imperfecciones de la infusión SQL y asumir el control de los servidores de bases de datos.Es totalmente compatible con los sistemas de gestión de bases de datos MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB y HSQLDB.

Acompaña a un programa de identificación eficaz, numerosos elementos de esquina para un analizador de infiltración definitivo y un alcance expansivo de cambios que van desde la toma de huellas dactilares de la base de datos, pasando por la información que se obtiene de la base de datos hasta llegar al marco básico de registros y la ejecución de órdenes en el marco de trabajo a través de una red fuera de banda.

3.John el Destripador

Las 25 herramientas de hacking más populares para los hackers 2020

John el Destripador es una herramienta gratuita para descifrar contraseñas secretas. Al principio fue creada para el marco de trabajo de Unix, ahora sigue funcionando en quince etapas distintas (once de las cuales están construyendo adaptaciones particulares de diseño de Unix, DOS, Win32, BeOS, y OpenVMS).

Se destaca entre los proyectos de prueba y de ruptura de palabras clave más importantes, ya que une varias obleas de palabras secretas en un solo paquete, detecta automáticamente los tipos de hachís de las palabras clave e incorpora un ajuste. Puede seguir funcionando con diferentes organizaciones de palabras secretas codificadas, incluyendo algunos tipos de palabras clave de sepulcro que se encuentran normalmente en diferentes variantes de Unix (en vista de DES, MD5 o Blowfish), Kerberos AFS y Windows NT/2000/XP/2003 LM hash. Los módulos adicionales han ampliado su capacidad para incorporar hash de claves secretas basadas en MD4 y contraseñas guardadas en LDAP, MySQL y otros.

4.Nmap – Network Mapper

Las 25 herramientas de hacking más populares para los hackers 2020

Nmap es una contracción de System Mapper, como un dispositivo de programadores de código abierto excepcionalmente entendido. Nmap se utiliza para la divulgación del sistema y el examen de seguridad. Numerosos administradores de marcos de trabajo utilizan nmap para el stock de sistemas, abrir puertos, supervisar los horarios de actualización de la administración y observar el tiempo de funcionamiento del host o de la administración.

El aparato utiliza paquetes crudos de propiedad intelectual como parte de enfoques innovadores para averiguar qué hosts son accesibles en el sistema, qué administraciones (nombre y forma de la aplicación) están presentando esos hosts, qué marcos de trabajo (y rendiciones del sistema operativo y parches concebibles) y qué tipo y forma de paquetes de canales/cortafuegos están siendo utilizados por el objetivo.

Nmap sigue funcionando en todos los marcos de trabajo reales de PC, y los paquetes paralelos de autoridad son accesibles para Linux, Windows y Mac OS X. A pesar del fantástico ejecutable de línea de carga de Nmap, el conjunto de Nmap incorpora una interfaz gráfica de usuario propulsada y resultados del visualizador, un aparato adaptable de intercambio de información, redireccionamiento e investigación, una utilidad para ver los resultados de salida y un dispositivo de examen de la era de los paquetes y de las reacciones.

5.THC Hydra

Las 25 herramientas de hacking más populares para los hackers 2020

La Hidra de THC es otro aparato ejemplar de división de palabras clave. Hablando en su totalidad, Hydra es un sistema de acceso al sistema de división de palabras clave, que es muy rápido. Un elemento extraordinario de Hydra es que se pueden añadir módulos para ampliar la utilidad de este instrumento de hacking.

Cuando hay que romper el poder salvaje de la administración de una asociación remota, Hydra es regularmente el instrumento de una decisión. Puede realizar asaltos rápidos de referencia de palabras contra más de 50 convenciones, incluyendo telnet, FTP, HTTP, https, smb, unas pocas bases de datos, y considerablemente más. Al igual que el THC Amap, esta descarga es de la buena gente del THC. Otras obleas en línea son Medusa y Ncrack. El Escáner de Seguridad de Nmap contiene además numerosos módulos de división de claves secretas de poder salvaje en línea.

6. Suite de eructos

Las 25 herramientas de hacking más populares para los hackers 2020

Burp Suite es un escenario incorporado que fue fabricado para asaltar (pentest) aplicaciones web. La etapa contiene muchos dispositivos de piratería con varias interfaces GUI que fomentan y aceleran el procedimiento de asalto a una aplicación. Como siempre, el aparato está pensado para tener una perspectiva similar a la que tendría un programador de tapa oscura.

Burp Suite es un escenario coordinado para realizar pruebas de seguridad de aplicaciones web. Sus diferentes instrumentos trabajan juntos de forma consistente para reforzar todo el procedimiento de pruebas, desde el inicio del mapeo e investigación de la superficie de asalto de una aplicación, hasta el descubrimiento y mal uso de las vulnerabilidades de seguridad.

7. Caín y Abel

Las 25 herramientas de hacking más populares para los hackers 2020

Caín y Abel (regularmente abreviado como Caín) es un instrumento secreto de recuperación de claves para Microsoft Windows. Puede recuperar numerosos tipos de contraseñas utilizando técnicas, por ejemplo, el uso de paquetes de sistema para olfatear, rompiendo diferentes rutinas de claves secretas, por ejemplo, asaltos de léxico, energía animal y asaltos de criptoanálisis.

Los asaltos de criptoanálisis se realizan mediante tablas de arco iris que pueden ser creadas con el proyecto winrtgen.exe que le dieron Caín y Abel. Caín y Abel son mantenidos por Massimiliano Montoro y Sean Babcock. Grabando discusiones de VoIP, traduciendo contraseñas mixtas, recuperando llaves de sistemas remotos, descubriendo cajas de llaves secretas, revelando contraseñas almacenadas y rompiendo las convenciones de dirección.

El sistema no hace un mal uso de las vulnerabilidades de los productos o de los errores que no pueden ser alterados con poco esfuerzo. Cubre algunos puntos de vista de seguridad/acortamiento presentes en las normas de la convención, las rutinas de verificación y los componentes de reserva; su diseño primario es la recuperación desenmarañada de contraseñas y calificaciones de diferentes fuentes, por otra parte, también envía algunas utilidades “no estándar” para los clientes de Microsoft Windows.

8. OWASP Zed

Las 25 herramientas de hacking más populares para los hackers 2020

El Zed Attack Proxy (ZAP) de OWASP es una herramienta de prueba de penetración integrada y fácil de utilizar para encontrar vulnerabilidades en las aplicaciones web. El Zed Attack Proxy (ZAP) es actualmente un destacado entre las principales empresas de OWASP. Este instrumento de piratería y de prueba de penetración es un programa excepcionalmente competente y “fácil de usar” que descubre vulnerabilidades en las aplicaciones web.

Está destinado a ser utilizado por personas con una amplia variedad de experiencia en seguridad y como lo que se indica es perfecto para diseñadores y analizadores útiles que son nuevos en las pruebas de entrada. El ZAP es un dispositivo de uso común, ya que tiene un montón de refuerzos y el grupo OWASP es realmente un activo asombroso para los que trabajan en la seguridad cibernética. ZAP ofrece escáneres robotizados y una disposición de instrumentos que permite descubrir físicamente las vulnerabilidades de seguridad.

9. Maltego

Las 25 herramientas de hacking más populares para los hackers 2020

Maltego es un escenario de ciencias jurídicas informatizado que se hizo para transmitir una imagen digital de peligro a la tierra en la que trabaja una asociación. El punto de vista único que Maltego ofrece tanto a las sustancias basadas en sistemas como en activos es la acumulación de datos publicados en todas partes de la red, ya sea la disposición actual de un interruptor equilibrado en el borde de su sistema o el paradero actual de su Vicepresidente en sus visitas mundiales, Maltego puede encontrar, totalizar e imaginar estos datos.

Maltego es un escenario único creado para transmitir una imagen de peligro inconfundible al entorno que posee y funciona una asociación. El interesante margen de maniobra de Maltego consiste en exhibir la calidad y seriedad de los propósitos únicos de decepción y, además, las conexiones de confianza que existen actualmente dentro de la extensión de su base.

10. Metasploit

Las 25 herramientas de hacking más populares para los hackers 2020

El Metasploit es una herramienta mucho más popular. La ciberseguridad permite a un probador de penetración y a los hackers utilizar esta herramienta, su función es buscar la seguridad de la red con hacer una vulnerabilidad junto con el sistema también.Es más, Metasploit también obliga a la administración productiva y las pruebas de los sistemas de detección de intrusos.

La “división” más conocida de este “dispositivo de piratería informática multirazón” es el proyecto de código abierto Metasploit Framework Project, al que normalmente se alude como esencialmente “Metasploit”.

Este aparato ayuda al cliente a crear y ejecutar (conocido o en general) código de aventura contra una máquina de objetivo remoto. Numerosos clientes de Metasploit utilizan el aparato con fines hostiles a la criminalidad y de evasión, un gran número de los cuales están incorporados en el Metasploit Framework.

11. Wireshark

Las 25 herramientas de hacking más populares para los hackers 2020

Wireshark es quizás la “Herramienta para programadores” más conocida que existe. Wireshark ha existido desde hace bastante tiempo y es utilizada por un gran número de expertos en seguridad para solucionar problemas y averías en los sistemas. Wireshark es una fabulosa programación y corresponde a la convención de mejora e instrucción. Inicialmente llamado Ethereal, en mayo de 2006 la tarea fue rebautizada como Wireshark por cuestiones de marcas. Es un analizador de paquetes gratuito y de código abierto.

12. Escáner IP enojado

Las 25 herramientas de hacking más populares para los hackers 2020

El enojado escáner IP, por otro lado, conocido como ipscan, es un escáner de sistema de código abierto y de etapas cruzadas, pensado para ser rápido y fácil de utilizar. Examina las direcciones IP y los puertos y tiene numerosos elementos diferentes.

Por lo general, la utilizan los ejecutivos del sistema y los clientes simplemente inquisitivos de todo el mundo, incluidos los grandes y pequeños emprendimientos, los bancos y las organizaciones gubernamentales. Sigue funcionando en Linux, Windows y Mac OS X, apoyando potencialmente diferentes etapas también.

13. Escáner de Seguridad Remota Nessus

Las 25 herramientas de hacking más populares para los hackers 2020

En los días impares anteriores esta herramienta de software es mucho más popular por la demanda del mundo de la piratería informática, actualmente esta fuente de aplicación no está disponible para los funcionarios pero los usuarios pueden seguir utilizándola gratuitamente, suele funcionar con un sistema cliente-servidor, ayuda a los usuarios a descubrir la vulnerabilidad, ha sido utilizada por más de 75.000 empresas.

El escáner de seguridad Nessus es el más famoso para las empresas, Nessus ayudó a muchas grandes empresas para analizar su proceso de auditoría proporcional de negocios, lo cual es un ahorro de costos eficiente.

14. Ettercap

Las 25 herramientas de hacking más populares para los hackers 2020

Ettercap es un sistema de seguridad de código abierto y gratuito para los asaltos al hombre en el centro de la red. Puede ser utilizado para el examen de la convención del sistema de PC y la evaluación de la seguridad.

Se mantiene funcionando en diferentes marcos de trabajo tipo Unix, incluyendo Linux, Mac OS X, BSD y Solaris y en Microsoft Windows. Está equipado con bloqueo de movimiento en una sección del sistema, captura de contraseñas, y dirige la escucha dinámica de forma sigilosa contra varias convenciones normales.

Ettercap cumple con las expectativas al poner la interfaz del sistema en un modo sin sentido y al dañar el ARP a las máquinas objetivas. En este sentido, puede actuar como un “hombre en el centro” y desencadenar diferentes asaltos a las víctimas. Ettercap tiene un refuerzo de plugins para que los elementos puedan extenderse incluyendo nuevos plugins.

15. Wapiti

Las 25 herramientas de hacking más populares para los hackers 2020

Wapiti es una herramienta de escaneo de vulnerabilidades de aplicaciones web que le permite auditar la seguridad de su aplicación web a través del escaneo de la aplicación y el programa de la web que trabaja “caja negra” tipos de escaneo que escaneará las páginas web de la aplicación web desplegada pero no estudiará el código fuente de las páginas web y desde la página web puede escanearlo para inyectar datos.

16. Nikto

Las 25 herramientas de hacking más populares para los hackers 2020

Nikto Web Scanner es un escáner de servidores web que comprueba los servidores web en busca de archivos peligrosos/CGI, software de servidor anticuado y otros problemas. Realiza comprobaciones genéricas y específicas de los tipos de servidores. También captura e imprime cualquier cookie recibida. El código de Nikto en sí es de código abierto (GPL), pero los archivos de datos que utiliza para manejar el programa no lo son.

17. SuperScan

Las 25 herramientas de hacking más populares para los hackers 2020

SuperScan es un poderoso escáner de puerto TCP, pinger, resolver. Puede obtener una mejor detección de host usando múltiples métodos ICMP, escaneo TCP SYN. Además, obtendrá una selección de herramientas útiles (ping, traceroute, Whois etc)

18. Yersinia

Las 25 herramientas de hacking más populares para los hackers 2020

Yersinia es una herramienta de seguridad de red/hacking para sistemas operativos tipo Unix, diseñada para aprovechar algunas debilidades de los diferentes protocolos de red. Yersinia se considera una herramienta de seguridad valiosa y ampliamente utilizada. Pretende ser un marco sólido para analizar y probar las redes y sistemas desplegados.

19. Borrador

<img size-full" src="https://tecnologiasimplificada.com/wp-content/uploads/2020/11/Eraser.jpg" alt="Eraser" height="474" srcset="https://techviral.net/wp-content/uploads/2015/11/Eraser. jpg 644w, //techviral.net/wp-content/uploads/2015/11/Eraser-300×221.jpg 300w, //techviral.net/wp-content/uploads/2015/11/Eraser-80×60.jpg 80w, //tec…

Deja un comentario

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies